Consultor Jurídico

Notícias

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Fraude eletrônica

Justiça do Pará condena quadrilha de hackers

Conforme se depreende dos autos, houve efetivamente o registro de mais de um delito, denotando, assim, a presença do elemento descritivo, guardando o fato perfeita correspondência no modelo legal.

A propósito, veja-se como exemplos da realização dos ilícitos penais, os registros de arquivos contendo senhas, números de contas e agências bancárias (fls. 1529/1541), que foram empregados em, pelo menos, trinta e quatro transferências indevidas de numerários pertencentes a correntistas da Caixa Econômica Federal, conforme constatado pela própria empresa pública.

Deparamo-nos ainda, às fls. 1334/1338, que o CD-ROM, nº de série 011804222B, apreendido com outro membro da quadrilha, Vilmo Oliveira de Paula Júnior, diz respeito a programas e arquivos utilizados na captura de senhas de cartão, contas bancárias, número de agências e limites de créditos pré-aprovados (CDC automático), Destarte, revela-se indene de quaisquer dúvidas a ocorrência das várias infrações penais também necessárias à configuração do bando.

Por oportuno, anote-se a maneira de agir dos quadrilheiros para a realização dos delitos:

Página Falsa:

01 – Falsário cria as páginas falsas dos bancos e os arquivos que receberão as informações digitadas;

02 – Registra um endereço parecido com o do banco e hospeda a página falsa;

03 – Prepara a mensagem para enganar o internauta, contendo link para a página falsa do banco;

04 – Envia mensagem para o maior número possível de internautas (SPAM);

05 – internauta recebe a mensagem, é enganado, clica no link, e digita a agência, conta e senhas;

06 – Informações são armazenadas nos arquivos anteriormente preparados;

07 – Um banco de dados é criado com as informações capturadas;

08 – Acessa o banco de dados, tira extratos para selecionar as contas com saldo significativo;

09 – arruma contas “emprestadas” para receber os créditos;

10 – Transfere os valores da conta da vítima para a conta “emprestada”;

11 – Saca os valores creditados das contas “emprestadas”.

Trojan ou Cavalo de Tróia:

01 – Falsário cria as contas de e-mail que receberão os dados capturados;

02 – Cria TROJAN configurando para monitorar sites bancários e indicando para qual e-mail as informações serão enviadas;

03 – Prepara o arquivo instalador (.exe);

04 – Hospeda o arquivo instalador em um site (geralmente no exterior);

05 – Prepara a mensagem para enganar o internauta, contendo link para baixar o arquivo instalador;

06 – Envia mensagem para o maior número possível de internautas (SPAM);

07 – Internauta recebe a mensagem, é enganado, clica no link, baixa o programa e o instala;

08 – TROJAN começa a monitorar acesso a páginas de banco, capturando agência, conta e senhas, inclusive de teclado virtual;

09 – TROJAN gera mensagem com os dados capturados e envia para o e-mail cadastrado;

10 – E-mail cadastrado passar a receber as mensagens geradas pelo computador do internauta;

11 – Baixa as mensagens do e-mail cadastrado, analisa os dados capturados e obtém agência, conta e senhas;

12 – Tira extratos para selecionar as contas com saldo significativo;

13 – Arruma contas “emprestadas” para receber os créditos;

14 – Transfere os valores da conta da vítima para a conta “emprestada”;

15 – Saca os valores creditados das contas “emprestadas”.

Certo é também a estabilidade ou permanência, reveladora de acordo sobre duradoura atuação em comum, uma vez que o conjunto probatório acena que os denunciados tinham uma estrutura hierarquizada, com planejamento empresarial, revelado no recrutamento e pagamento de pessoal, em programas de fluxo de mercadorias, caixa, dentre outros, além dos meios tecnológicos que empregavam, denotando, concretamente, um “plus” em relação à quadrilha ou bando, caracterizando-se, assim, uma autêntica organização criminosa, capaz de abater, inclusive, a credibilidade do sistema financial do estado brasileiro e internacional.

Ademais, frise-se que, para configuração do delito não se exige o conhecimento pessoal de seus agentes, bastando que concorram para o cometimento de mais de uma infração penal, o que já restou induvidosamente comprovado.

Deste modo, presente a correspondência entre o fato praticado pelos agentes e a descrição da espécie contida na lei penal incriminadora, tenho por configurada a infração penal imputada aos réus.

Concernente ao estelionato, entendo-o igualmente provado, eis que sobejam provas de sua materialidade e autoria.

Atente-se que restou comprovado através de perícia realizada no cd-rom apensado à fl. 1989, o envio de mensagens de correio eletrônico, as quais evidenciam que o ilícito se deu a partir da invasão de microcomputadores de clientes das mais diversas instituições financeiras, através da inserção de arquivos do tipo Trojan Horses ou “cavalo de Tróia”, ou ainda pela conexão de um falso endereço de banco, para tanto, utilizando-se de propagandas falsas por intermédio de e-mail span.

Revista Consultor Jurídico, 28 de maio de 2005, 10h34

Comentários de leitores

0 comentários

Comentários encerrados em 05/06/2005.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.